آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

وقتی هکر، هک می‌شود

عنوانوقتی هکر، هک می‌شود
گروه اصلیOther
شرح خبر

اگر در اینترنت به دنبال ابزارهای هک رایگان هستید، آگاه باشید. بسیاری از ابزارهای در دسترس رایگان که مدعی هستند همانند چاقوی ارتش سوئیس برای هکرها عمل می‌کنند، تنها برای کلاهبرداری هستند و نه چیز دیگری.
به عنوان مثال Cobian RAT و Facebook Hacking Tool که پیش‌تر درHacker News  گزارش شد، توانایی هک‌کردن دارند، اما اشخاصی را هک می‌کنند که از این ابزارها استفاده می‌کند، نه اشخاصی که تمایل دارید هک کنید.
در حال حاضر، یک محقق امنیت، ابزار هک دیگری را شناسایی کرده - این دفعه یک اسکریپت  php- که به صورت رایگان در بسیاری از انجمن‌های مطرح هکینگ در دسترس است و به افراد این امکان را می‌دهد تا دوربین‎های مدار بسته آسیب‌پذیر متصل به اینترنت، که نسخه آسیب‌پذیر سرویس‌دهنده وب نهفته GoAhead را اجرا می‌کنند، شناسایی کنند.
اگر چه پس از تحلیل دقیق اسکریپت پویش، Ankit Anubhav محقق Newsky Security به این نتیجه دست یافت که این ابزار شامل یک در پشتی نیز می‌باشد، که به ایجادکننده آن این امکان را می‌دهد تا «هکر را هک کند».
به گفته Anubhav، «از دیدگاه مهاجم، هک‌کردن هکر بسیار سودمند است».
«به عنوان مثال اگر یک هکر ناشی، که از اسکریپت یا برنامه دیگران برای هک کردن استفاده می‌کند، بات‌نتی متشکل از 10000 شیء هوشمند داشته باشد و هک شود، تمام بات‌نت تحت کنترل مهاجمی در می‌آید که کنترل سیستم این هکر ناشی را به عهده دارد. بنابراین با درگیر شدن یک دستگاه، میتواند هزاران بات‌نت را به ارتش خود اضافه کند».
با گسترش بات‌نت اینترنت اشیاء و انتشار کد منبع Mirai’s – بزرگترین تهدید بدافزار مبتنی بر اینترنت اشیا، که سال گذشته ظهور کرد و سرویس  DNSپویا (Dyn DNS) را تخریب کرد– مهاجمین بزهکار تشویق شدند تا بات‌نت عظیم خود را ایجاد کنند، تا حملات DDoS را علیه اهداف خود راه‌اندازی کنند و یا آنها را کرایه کنند تا پولی به دست آورند.
 اسکریپت پویش اینترنت اشیا دارای 4 مرحله می‌باشد:
•    در ابتدا مجموعه‌ای از آدرس‌های IP را پویش می‌کند، تا سرویس‌دهنده‌های GoAhead آسیب‌پذیر در برابر نفوذ گذرگاه احراز هویت از پیش آشکار شده را (CVE-2017-8225)، در دوربین‌های مداربسته بی‌سیم P2P پیدا کند.
•    در پس‌زمینه به صورت پنهانی یک شناسه کاربری مخفی در سیستم هکر هک شده ایجاد می‌کند، (Username: VM | Pass: Meme123)، و به مهاجم دسترسی‌های مشابه با root می‌دهد.
•    به‌علاوه اسکریپت  آدرس IP هکر هک شده را استخراج می‌کند، و به نویسنده اسکریپت این امکان را می‌دهد تا از راه دور به سیستم‌های درگیر دسترسی داشته باشد.
•    به علاوه بر روی سیستم هکر ناشی، ترافیک دیگری اجرا می‌کند، که به مرور یک بات‌نت شناخته شده با نام Kaiten را نصب می‌کند.
این ابزار نمونه دیگری از ابزارهای هک پس زمینه است، که به منظور هک کردن هکر، به صورت رو به رشد، در بسیاری از انجمن‌ها در حال انتشار است.
در ماه سپتامبر، یک کیت سازنده Cobian RAT مخفی به صورت رایگان در بسیاری از انجمن‌های هک مشاهده شد، اما مشخص شد دارای یک ماژول مخفی است که هدف آن فراهم آوردن دسترسی به تمام داده‌های قربانی، برای نویسنده کیت می‌باشد.
سال گذشته یک ابزار هک فیس‌بوک دیگر گزارش شد، که Rematsu نام گرفت، و یک تروجان مبتنی بر ویندوز با قابلیت دسترسی به مجوزهای حساب کاربری فیس‌بوک بود، اما این ابزار هک، برای هک کردن اشخاص دیگر به کار می‌رفت.

آدرس اینترنتی خبرhttps://thehackernews.com/2017/11/iot-vulnerability-scanner.html
تاریخ درج خبر1396-09-13
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2017 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست